eclipse實(shí)現(xiàn)可認(rèn)證的DH密鑰交換協(xié)議
可認(rèn)證的DH密鑰交換協(xié)議,供大家參考,具體內(nèi)容如下
一、實(shí)驗(yàn)?zāi)康?/strong>
通過使用密碼學(xué)庫實(shí)現(xiàn)可認(rèn)證的DH密鑰交換協(xié)議(簡化STS協(xié)議),能夠編寫簡單的實(shí)驗(yàn)代碼進(jìn)行正確的協(xié)議實(shí)現(xiàn)和驗(yàn)證。
二、實(shí)驗(yàn)要求
1、熟悉DH密鑰交換算法基本原理;
2、理解原始DH密鑰交換算法存在的中間人攻擊;
3、理解簡化STS協(xié)議抗中間人攻擊的原理。
4、掌握使用java編寫實(shí)驗(yàn)代碼進(jìn)行正確的簡化STS協(xié)議實(shí)現(xiàn)和驗(yàn)證。
三、 開發(fā)環(huán)境
JDK 1.7,Java開發(fā)環(huán)境(本實(shí)驗(yàn)采用Windows+eclipse作為實(shí)驗(yàn)環(huán)境),要求參與實(shí)驗(yàn)的同學(xué)按照對稱加密提供的方法,提前安裝好JDK。
四、實(shí)驗(yàn)原理
通過使用密碼學(xué)庫實(shí)現(xiàn)可認(rèn)證的DH密鑰交換協(xié)議(簡化STS協(xié)議),能夠編寫簡單的實(shí)驗(yàn)代碼進(jìn)行正確的協(xié)議實(shí)現(xiàn)和驗(yàn)證。
代碼段:
AuthDHKeyAgree
import java.math.BigInteger; import java.util.Random; public class AuthDHKeyAgree { private static final int securityParam = 1023; public static BigInteger p; public static BigInteger q; public static BigInteger g; //生成安全素?cái)?shù)p,p=2q+1,q為一個(gè)1023 bits的大素?cái)?shù) public static void safePGen() { BigInteger one = new BigInteger("1",10); BigInteger two = new BigInteger("2",10); do { p = new BigInteger("0",10); q = new BigInteger(securityParam, 100, new Random()); p = p.add(q.multiply(two).add(one)); }while( p.isProbablePrime(100) == false ); } //選取隨機(jī)生成元g,通過隨機(jī)選擇[2,p-2]之間的數(shù)g,然后判斷g^q mod p是否等于1,如果不等于1,則g為生成元 public static void generatorGGen() { BigInteger one = new BigInteger("1",10); BigInteger two = new BigInteger("2",10); BigInteger result; do { g = new BigInteger(securityParam, new Random()); g = g.mod(p.subtract(one)); result = g.modPow(q, p); }while( g.compareTo(two) < 0 || result.compareTo(one) == 0 ); } public static void main(String[] args) { System.out.println("系統(tǒng)初始化,生成安全素?cái)?shù)p,選取隨機(jī)生成元g..."); safePGen(); System.out.println("p: "+p.toString(16)); System.out.println("q: "+q.toString(16)); generatorGGen(); System.out.println("g: "+g.toString(16)); //Alice選擇隨機(jī)秘密值 0<=r1<=p-1 BigInteger r1 = new BigInteger(securityParam, new Random()); BigInteger A; r1 = r1.mod(p); //Alice計(jì)算g^r1 mod p A = g.modPow(r1, p); //Bob選擇隨機(jī)秘密值0<=r2<=p-1 BigInteger r2 = new BigInteger(securityParam, new Random()); BigInteger B; //Bob計(jì)算g^r2 mod p B = g.modPow(r2, p); //Bob初始化一個(gè)RSA簽名算法對象 RSASignatureAlgorithm BobRSA = new RSASignatureAlgorithm(); BobRSA.initKeys(); byte[] BobM = (A.toString()+B.toString()+"Alice"+"Bob").getBytes(); //Bob生成簽名 BigInteger BobSig = BobRSA.signature(BobM); //Alice驗(yàn)證簽名 BobM = (A.toString()+B.toString()+"Alice"+"Bob").getBytes(); boolean result = BobRSA.verify(BobM, BobSig); if( result == true ) System.out.println("Alice驗(yàn)證簽名通過。"); else System.out.println("Alice驗(yàn)證簽名不通過。"); //Alice計(jì)算會(huì)話密鑰 BigInteger sessionKey = (A.multiply(B)).mod(p); System.out.println("Alice計(jì)算得到的會(huì)話密鑰為:"+sessionKey.toString(16)); //Alice初始化一個(gè)RSA簽名算法對象 RSASignatureAlgorithm AliceRSA = new RSASignatureAlgorithm(); AliceRSA.initKeys(); byte[] AliceM = (A.toString()+B.toString()+"Alice"+"Bob").getBytes(); //Alice生成簽名 BigInteger AliceSig = AliceRSA.signature(AliceM); //Bob驗(yàn)證簽名 AliceM = (A.toString()+B.toString()+"Alice"+"Bob").getBytes(); result = AliceRSA.verify(AliceM, AliceSig); if ( result == true ) System.out.println("Bob驗(yàn)證簽名通過。"); else System.out.println("Bob驗(yàn)證簽名不通過"); //Bob計(jì)算會(huì)話密鑰 sessionKey = (B.multiply(A)).mod(p); System.out.println("Bob計(jì)算得到的會(huì)話密鑰為:"+sessionKey.toString(16)); } }
RSASignatureAlgorithm
import java.math.BigInteger; import java.math.BigInteger; import java.security.MessageDigest; import java.security.NoSuchAlgorithmException; import java.util.Random; public class RSASignatureAlgorithm { BigInteger n; BigInteger e; BigInteger d; public BigInteger __hash(byte m[]) { MessageDigest md; try { md = MessageDigest.getInstance("SHA-256"); md.update(m); byte b[] = new byte[33]; System.arraycopy(md.digest(), 0, b, 1, 32); return new BigInteger(b); } catch (NoSuchAlgorithmException e) { System.out.println("this cannot happen."); } return null; } public void initKeys() { BigInteger p = new BigInteger(1024, 500, new Random()); BigInteger q = new BigInteger(1024, 500, new Random()); assert(p.compareTo(q) != 0); n = p.multiply(q); BigInteger fi_n = p.subtract(BigInteger.ONE) .multiply(q.subtract(BigInteger.ONE)); e = new BigInteger(512, 100, new Random()); d = e.modInverse(fi_n); System.out.println("n : " + n.toString(16)); System.out.println("e : " + e.toString(16)); System.out.println("d : " + d.toString(16)); } public BigInteger signature(byte m[]) { BigInteger s = __hash(m).modPow(d, n); System.out.println("s : " + s); return s; } public boolean verify(byte m[], BigInteger s) { BigInteger left = __hash(m).mod(n); BigInteger right = s.modPow(e, n); return left.compareTo(right) == 0; } }
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
Spring?IOC容器FactoryBean工廠Bean實(shí)例
這篇文章主要為大家介紹了Spring?IOC容器FactoryBean工廠Bean實(shí)例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-05-05Android Home鍵監(jiān)聽的實(shí)現(xiàn)代碼
這篇文章主要介紹了Android Home 鍵監(jiān)聽的實(shí)現(xiàn)代碼,小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧2018-12-12基于Spring-AOP實(shí)現(xiàn)自定義分片工具詳解
隨著數(shù)據(jù)量的增長,在與其他系統(tǒng)交互時(shí),批量接口會(huì)出現(xiàn)超時(shí)現(xiàn)象,發(fā)現(xiàn)原批量接口在實(shí)現(xiàn)時(shí),沒有做分片處理。由于與其他系統(tǒng)交互比較多,一個(gè)一個(gè)接口去做分片優(yōu)化,改動(dòng)量較大,所以考慮通過AOP解決此問題,感興趣的可以了解一下2022-11-11SpringCloud服務(wù)實(shí)現(xiàn)同時(shí)使用eureka和nacos方法
這篇文章主要介紹了SpringCloud服務(wù)實(shí)現(xiàn)同時(shí)使用eureka和nacos方法,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)吧2023-01-01Java實(shí)現(xiàn)企業(yè)員工管理系統(tǒng)
這篇文章主要為大家詳細(xì)介紹了Java實(shí)現(xiàn)企業(yè)員工管理系統(tǒng),文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2022-02-02java獲取ip地址與網(wǎng)絡(luò)接口的方法示例
這篇文章主要給大家介紹了關(guān)于利用java如何獲取ip地址與網(wǎng)絡(luò)接口的相關(guān)資料,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧。2018-01-01Spring?Boot項(xiàng)目傳參校驗(yàn)的最佳實(shí)踐指南
有參數(shù)傳遞的地方都少不了參數(shù)校驗(yàn),在web開發(fā)中前端的參數(shù)校驗(yàn)是為了用戶體驗(yàn),后端的參數(shù)校驗(yàn)是為了安全,下面這篇文章主要給大家介紹了關(guān)于Spring?Boot項(xiàng)目傳參校驗(yàn)的最佳實(shí)踐,需要的朋友可以參考下2022-04-04